
Kriptokulcsokra specializálódva
A csalók a népszerű “fast_log” csomagra hasonlító hamis csomagokat készítettek: lemásolták a README-t, a metaadatokat, és megőrizték az eredeti naplózási funkciót, hogy minél kevésbé keltsenek gyanút. A csomag futás közben átvizsgálta az áldozat rendszerét és forrásfájljait, hogy Ethereum-privátkulcsokat, Solana-címekre emlékeztető karakterláncokat vagy elrejtett kulcsokat tartalmazó bájttömböket találjon. Ha sikerült ilyet találni, a rendszer a fájl elérési útját és a sorszámot is mellékelve elküldte az adatokat egy előre beépített Cloudflare Worker-címre.
Mit tegyél, ha letöltötted?
Szerencsére a fertőzött csomagoknak nem voltak további függőségeik, más projektek nem épültek rájuk, így a támadást mára sikerült felszámolni. Ha bárki letöltötte ezeket, sürgősen tisztítsa meg a rendszerét, és helyezze át digitális vagyontárgyait egy új tárcába! Érdemes mindig leellenőrizni a fejlesztő megbízhatóságát, és külön figyelni arra is, hogy a fordítási utasítások ne töltsenek le automatikusan kártékony csomagokat.
